Sortowanie
Źródło opisu
Książki
(24)
ebookpoint BIBLIO
(1)
Forma i typ
Książki
(22)
Publikacje fachowe
(5)
Publikacje naukowe
(3)
Czasopisma
(2)
E-booki
(1)
Publikacje dydaktyczne
(1)
Dostępność
tylko na miejscu
(22)
dostępne
(14)
wypożyczone
(2)
Placówka
Wypożyczalnia
(16)
Czytelnia
(22)
Autor
Gałach Adam
(2)
Podgórska-Rykała Joanna (1987- )
(2)
Wiśniewski Bernard
(2)
Alimpiiev Yevhenii
(1)
Baryń Magdalena
(1)
Białas Andrzej
(1)
Bilkiewicz Tatiana
(1)
Borowiecki Ryszard
(1)
Borowiecki Ryszard (1943- )
(1)
Borski Maciej (1975- )
(1)
Chomiczewski Witold
(1)
Cichy Andrzej
(1)
Cieciura Marek
(1)
Cieślarczyk Marian
(1)
Dawidczyk Andrzej
(1)
Detyna Beata
(1)
Drakohrust Tetiana
(1)
Fleszer Dorota (1971- )
(1)
Francik Kamila
(1)
Gałaj-Emiliańczyk Konrad
(1)
Grabiec Olimpia (1975- )
(1)
Gryz Jarosław
(1)
Grzybowski Marek
(1)
Grzywak Andrzej
(1)
Gurdek Magdalena (1977- )
(1)
Górka-Chowaniec Agnieszka
(1)
Hein Trent R
(1)
Illiashenko Nataliia
(1)
Illiashenko Sergii
(1)
Jakubczak Ryszard (1951- )
(1)
Kil Jan (1991- )
(1)
Kobis Paweł
(1)
Kowalska Sylwia
(1)
Koziej Stanisław
(1)
Kruszyński Piotr
(1)
Kryska Sandra
(1)
Kulhánek Lumír
(1)
Kupny Weronika
(1)
Kuriata Ryszard
(1)
Kuźnik Grzegorz
(1)
Kwieciński Mirosław
(1)
Liderman Krzysztof (1954- )
(1)
Lityński Adam (1940- )
(1)
Lubasz Dominik
(1)
Mackin Dan
(1)
Majewski Kamil
(1)
Mikulski Kazimierz
(1)
Miąsek Dagmara
(1)
Namysłowska Monika
(1)
Nemeth Evi
(1)
Nowak Paula
(1)
Pikiewicz Piotr
(1)
Pogłódek Andrzej
(1)
Pokora Andrzej
(1)
Porvazník Ján
(1)
Przybyłek Edyta
(1)
Pudło Mariusz
(1)
Pędziwiatr Ewelina
(1)
Rej-Kietla Anna
(1)
Rogacka-Łukasik Anna (1980- )
(1)
Romanowska Elżbieta
(1)
Romanowska Maria (1947- )
(1)
Rozmus Dariusz (1961- )
(1)
Rożek Kacper
(1)
Sagalara Leszek
(1)
Shypulina Yuliia
(1)
Snyder Garth
(1)
Sobas Magdalena
(1)
Sroka Henryk
(1)
Stawnicka Jadwiga
(1)
Stolarska Agnieszka
(1)
Sulich Adam
(1)
Szklachta-Kisiel Katarzyna
(1)
Szmit Maciej
(1)
Szuba Marzena
(1)
Tomaszewski Janusz
(1)
Trofimov Valerij Vladimirovič
(1)
Trojanowski Tomasz
(1)
Whaley Ben
(1)
Widera Wiktor
(1)
Wołowski Franciszek
(1)
Wójcik Radosław
(1)
Zasuń Aneta
(1)
Zawadzki Dariusz
(1)
Zawiła-Niedźwiecki Janusz
(1)
Zdyb Marian (1951- )
(1)
Ćwik Bogdan
(1)
Świątkowski Andrzej M. (1944- )
(1)
Świętnicki Tomasz
(1)
Żukowska Joanna
(1)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(11)
2000 - 2009
(13)
Okres powstania dzieła
2001-
(4)
Kraj wydania
Polska
(24)
Rosja
(1)
Język
polski
(24)
rosyjski
(1)
Temat
Systemy informatyczne zarządzania
(10)
Bezpieczeństwo systemów
(7)
Informatyka
(6)
Bezpieczeństwo narodowe
(5)
System obronny państwa
(5)
Zarządzanie kryzysowe
(5)
Systemy informacyjne
(4)
Bezpieczeństwo informacji
(3)
Bezpieczeństwo informacyjne
(3)
Bezpieczeństwo publiczne
(3)
Informacja
(3)
Informacja dla zarządzania
(3)
Informacja gospodarcza
(3)
Przedsiębiorstwo
(3)
Systemy informatyczne
(3)
Administracja
(2)
Banki
(2)
Baza danych
(2)
Gospodarka elektroniczna
(2)
Informacje niejawne
(2)
Kadry
(2)
Kapitał intelektualny przedsiębiorstwa
(2)
Przetwarzanie danych
(2)
Sieć komputerowa
(2)
Stany nadzwyczajne
(2)
System zarządzania bezpieczeństwem informacji (SZBI)
(2)
Usługi elektroniczne
(2)
Zarządzanie
(2)
Zarządzanie ryzykiem
(2)
Apelacja
(1)
BPMS (informatyka)
(1)
Bankowe usługi detaliczne
(1)
Bezpieczeństwo ekonomiczne państwa
(1)
Bezpieczeństwo międzynarodowe
(1)
Bezpieczeństwo wewnętrzne
(1)
Biura informacji gospodarczej
(1)
Cesarstwo niemieckie (1871-1918)
(1)
Chorzy na wirusowe zapalenie wątroby typu C
(1)
Dzieci
(1)
Elektroniczna wymiana danych
(1)
Europejski Trybunał Praw Człowieka
(1)
Europejskie zgrupowanie interesów gospodarczych
(1)
Filozofia prawa
(1)
Gospodarka
(1)
Gospodarka oparta na wiedzy
(1)
Handel elektroniczny
(1)
Inteligencja sztuczna
(1)
Internet
(1)
Kasacja
(1)
Katastrofy ekologiczne
(1)
Klęski elementarne
(1)
Kolonializm
(1)
Komputery
(1)
Komunikowanie marketingowe
(1)
Konsumenci
(1)
Korupcja
(1)
Krajowa Mapa Zagrożeń Bezpieczeństwa
(1)
Kryzys
(1)
Księgi wieczyste
(1)
Kultura organizacyjna
(1)
Logistyka
(1)
Maat (postać mitologiczna)
(1)
Marketing cyfrowy
(1)
Matematyka
(1)
Małżeńska umowa majątkowa
(1)
Małżeństwo
(1)
Menedżerowie
(1)
Miejsce pracy
(1)
NetWare
(1)
Normalizacja
(1)
Obrona terytorium kraju
(1)
Ocena pracowników
(1)
Ochrona danych
(1)
Organizacja
(1)
Orzecznictwo międzynarodowe
(1)
Otoczenie firmy
(1)
Outsourcing
(1)
PRL
(1)
Państwa i terytoria zależne
(1)
Policja
(1)
Polityka bezpieczeństwa
(1)
Polityka prorodzinna
(1)
Polityka wewnętrzna
(1)
Poradnictwo
(1)
Prawo
(1)
Prawo Unii Europejskiej
(1)
Prawo administracyjne
(1)
Prawo do dobrej administracji
(1)
Prawo do ochrony zdrowia
(1)
Prawo do prywatności
(1)
Prawo karne procesowe
(1)
Prawo międzynarodowe
(1)
Prawo porównawcze
(1)
Prawo pracy
(1)
Producenci baz danych
(1)
Przedsiębiorstwa małe i średnie (MŚP)
(1)
Przedsiębiorstwo rodzinne
(1)
Przestępstwo przeciw mieniu
(1)
Przetwarzanie w chmurze
(1)
Przydatność zawodowa
(1)
Temat: czas
2001-
(3)
1801-1900
(1)
1901-2000
(1)
1945-1989
(1)
1989-
(1)
Temat: miejsce
Polska
(7)
Gruzja
(1)
Katowice (woj. śląskie ; okolice)
(1)
Kraje Unii Europejskiej
(1)
Rosja
(1)
Stany Zjednoczone (USA)
(1)
Starożytny Egipt
(1)
Ukraina
(1)
Warszawa (woj. mazowieckie)
(1)
ZSRR
(1)
Gatunek
Opracowanie
(3)
Praca zbiorowa
(3)
Czasopismo naukowe
(2)
Podręcznik
(2)
Czasopismo ekonomiczne
(1)
Czasopismo prawnicze
(1)
Komentarz do ustawy
(1)
Poradnik
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(5)
Zarządzanie i marketing
(5)
Informatyka i technologie informacyjne
(4)
Polityka, politologia, administracja publiczna
(3)
Prawo i wymiar sprawiedliwości
(3)
Gospodarka, ekonomia, finanse
(2)
25 wyników Filtruj
Książka
W koszyku
Część I: Europejskie determinanty procesów integracji przepływu informacji. 1. Osobowy charakter europejskiego zgrupowania interesów gospodarczych jako formy międzynarodowej współpracy przedsiębiorców. 2. Spółka europejska jako forma działalności gospodarczej Unii. 3. Modelowe reguły informowania i konsultacji pracowników spółki europejskiej ważnym narzędziem zarządzania w UE. 4. Systemy informatyczne w zarządzaniu a pozyskiwanie wiedzy w warunkach procesu globalizacji i integracji europejskiej. 5. Foresight i benchmarking jako narzędzia wywiadowcze wykorzystywane w kreowaniu polityki rozwoju regionów europejskich. 6. Wykorzystanie technologii informacji i komunikacji w samorządach. 7. Komunikacja w systemie nadzoru właścicielskiego. Część II: Bezpieczeństwo jako fundamentalny komponent współczesnego biznesu. 8. Społeczno-polityczne uwarunkowania współpracy subregionalnej na rzecz bezpieczeństwa. Przykład Polski. 9. Bezpieczeństwo informacji w handlu elektronicznym. 10 System wczesnego ostrzegania jako informacyjne wsparcie decyzji strategicznych. 11. Rezerwy jako narzędzie obrony przedsiębiorstwa przed zagrożeniem. 12. Zarządzanie sytuacją kryzysową na przykładzie napadu rabunkowego na bank. Część III: Rola informacji w wybranych dziedzinach praktyki gospodarczej. 13. Szczegółowe wymagania informacyjne w procesie strategic turnaround management. 14. Udział stanowisk pracy w procesach wiedzy - analiza, opis, źródła informacji. 15. Informacyjna funkcja kreowania wartości w procesie motywowania i oceny organów zarządzania przedsiębiorstwem. 16. Informacja księgowa i rynkowa w ocenie efektywności i kreowania wartości przedsiębiorstwa. 17. Problemy zarządzania informacją w sferze rynkowo zorientowanych działań logistycznych. 18. Systemy informatyczne w zarządzaniu logistycznym. 19. Rola informacji w budowie bazy planistyczno-normatywnej controllingu strategicznego. 20. Rozciąganie łańcuchów wartości Biur Informacji Gospodarczej (BIG). 21. Gromadzenie informacji o kliencie warunkiem osiągnięcia sukcesu przedsiębiorstwa usługowego. 22. System rezerwacyjny "Bookings" jako narzędzie zarządzania przepływem informacji w przedsiębiorstwie hotelarskim (na przykładzie Hotelu Elektor w Krakowie). 23. Przegląd koncepcji kapitału intelektualnego i jego wpływ na konkurencyjność. 24. Informacji w identyfikacji ryzyka działalności jednostki konsultingowej. 25. Księgi wieczyste w systemie informacji o nieruchomościach.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 339.9 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 339.9 (1 egz.)
Książka
W koszyku
Informatyka w zarządzaniu / Maciej Szmit. - Warszawa : Difin, 2003. - 136 s. : rys. ; 23 cm.
Cz.1 Informatyka w służbie zarządzania: 1.Pojęcia pod stawowe, 2.System informatyczny a system zarządzania, 3.Klasyfikacja systemów informatycznych zarządzania, 4.Standarty systemów informatycznych zarządzania. Cz.2 Elementy zarządzania systemem informatycznym: 1. Techniczne podstawy systemów informatycznych, 2.Wybrane prawne i ekonomiczne aspekty posiadania systemów informatycznych, 3.Bezpieczeństwo w systemach informatycznych-wybrane zagadnienia, 4.Wprowadzenie do zarządzania projektami informatycznymi Słownik ważniejszych pojęć i skrótów
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Brak okładki
Książka
W koszyku
Informatyka, Matematyka. - Sosnowiec : Wyższa Szkoła Zarządzania i Marketingu w Sosnowcu, 2003. - 74 s. : il, wykr., tab. ; 24 cm.
(Zeszyty Naukowe WSZiM w Sosnowcu. Informatyka, Matematyka ; Zeszyt 1 (1/2003))
1. Technologie informacyjne i strategie zarządzania wiedzą, 2. Projekt aplikacji monitorującej sieć Novell Netware, 3. Bezpieczeństwo sieci komputerowych, 4.Probabilistic properities od the sets of deteministic sequences, 5.Technologie sztucznej inteligencji w systemach zarządzania, 6. Tworzenie regułowych baz wiedzy z wykorzystaniem systemu kbBuider, 7. Wyznaczenie miar Monte Carlo w sieciach Pert, 8. Statystyczny system informacyjny
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (4 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Odpowiedzialność za ochronę informacji i bezpieczeństwo systemu informatycznego, 2. Dokumenty precyzujące zasady ochrony informacji, 3. Analiza ryzyka, 4. Lokalizacja sprzętu informatycznego, 5. Dostęp do systemu informatycznego, 6. Poprawność informacji, 7. Dostępność informacji, 8. Nośniki przenośne, 9. Użytkowanie komputerów przenośnych, 10. Zdalna praca w systemie informatycznym, 11. Wymiana informacji w systemie informatycznym, 12. Połączenie z zewnętrznymi sieciami informatycznymi, 13. Ochrona przed niebezpiecznym oprogramowaniem, 14. Monitorowanie działań systemu informatycznego, 15. Zarządzanie oprogramowaniem, 16. Zarządzanie mechanizm mami kryptograficznymi, 17. Bezpieczne serwisowanie systemu informatycznego, 18. Zarządzanie zmianami, 19. Incydenty w zakresie bezpieczeństwa, 20. Planowanie ciągłości działania, 21. Szkolenia w zakresie bezpieczeństwa, 22. Kontrola bezpieczeństwa systemu informatycznego
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
CZ.I Kryzys i konflikty a bezpieczeństwo i obronność : 1. Bezpieczeństwo i obronność -ogólna charakterystyka pojęć i odpowiadających im zjawisk: Różne sposoby rozumienia bezpieczeństwo obronności nieco inaczej, Relacje: bezpieczeństwo-kultura bezpieczeństwa - obronność. 2. Ogólna charakterystyka zjawiska kryzysów i konfliktów: Termin kryzys w literaturze przedmiotu, Konflikty - ich rodzaje i ogólna charakterystyka, W stronę kultury bezpieczeństwa. CZ.II Niemilitarne zagrożenia i sytuacje kryzysowe oraz sposoby radzenia sobie z nimi: 4. Rodzaje zagrożeń, 5. Zarządzanie w sytuacjach kryzysowych w Polsce, 6. Plany reagowania kryzysowego
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Książka
W koszyku
I. Nowe technologie w systemach przesyłania informacji. 1. Informatyka wczoraj i dziś. 2. Matematyczne podstawy sieci kwantowych. 3. Predykcja jakości połączenia w Internecie jako nowa funkcjonalność wyszukiwarek. 4. Technologie informacyjne inwentaryzacji gazów cieplarnianych z wykorzystaniem georozproszonych baz danych. 5. System monitorowania parametrów meteorologicznych i drogowych. 6. Wydajność systemów bazodanowych. 7. Ocena mechanizmów kształtowania efektywności transmisji w Internecie. 8. Systemy operacyjne w technicznych i biologicznych systemach informatyki. 9. Modelowanie pakietowego przesyłu radiowego. II. Internet szerokopasmowy i jakość usług. 1. Rachunek sieciowy w zastosowaniu do analizy jakości usług. 2. Jakość usług w sieciach osiedlowych. 3. Szybkość transmisji danych w sieciach bezprzewodowych IEEE 802.11. 4. Analiza wydajności technologii wykorzystywanych do tworzenia dynamicznych stron internetowych. 5. Metryki wydajności IP. 6. Wpływ mechanizmów kontroli jakości na dynamikę zmian natężenia ruchu internetowego. 7. Teoretyczne i praktyczne aspekty geolokalizacji w sieci Internet. 8. Wydajność wirtualnych sieci prywatnych zbudowanych w oparciu o protokół PPTP. 9. Jakość usług w protokole TCP/IP. 10. Wpływ algorytmów kolejkowania pakietów na jakość usług w łączu ADSL. III. Bezpieczeństwo informacji w rozproszonych systemach komputerowych. 1. Bezpieczeństwo informacji w rozległych systemach zarządzania. 2. Metoda prowadzenia wysokopoziomowej analizy ryzyka. 3. Wysokopoziomowa analiza ryzyka - studium przypadku. 4. Bezpieczeństwo transakcji elektronicznych wspomaganych biometrycznie. 5. Biometryczny system uwierzytelniania w architekturze klient-serwer. 6. Bezpieczeństwo wymiany klucza szyfrującego z wykorzystaniem wybranych protokołów kwantowych. 7. Modelowanie przepływu zaufania w sieciach informatycznych. 8. Identyfikacja zagrożeń bezpieczeństwa komputerów w sieci Internet. 9. Bezpieczeństwo systemu zarządzania uczelnią wyższą HMS. 10. Bezpieczeństwo transakcji elektronicznych w korporacyjnym portalu sprzedaży węgla. 11. Algorytmy wykrywania zagrożeń. 12. Metody monitorowania aktywności sieciowej. 13. Licencjonowanie oprogramowania z wykorzystaniem kart inteligentnych. 14. Kontrola praw dostępu w aplikacjach rozproszonych z wykorzystaniem języka PHP. 15. Bezpieczeństwo usług internetowych. 16. Klasyfikacja danych oraz zasady bezpiecznego ich przetwarzania w systemach teleinformatycznych przedsiębiorstw.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
I. Podstawy technologii informacyjnych: 1. Wprowadzenie do technologii informacyjnych. 2. Środki techniczne i programowe technologii informacyjnych. 3. Uzyskiwanie, wdrażanie i eksploatacja systemów informatycznych. II. Przykłady zastosowań technologii informacyjnych: 4.Informatyka gospodarcza. 5.Informatyka w zarządzaniu zasobami ludzkimi. 6. Informatyka w ochronie zdrowia. 7. Informatyka w działalności dydaktycznej i naukowo-badawczej. 8. Specyficzne przykłady informatyzacji. III. Dodatki: 9. Sukcesy polskiej informatyki. 10. Rozmaitości matematyczne.11. Dodatkowe źródła wiedzy.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Egzemplarze są obecnie niedostępne
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Brak okładki
Książka
W koszyku
Publicznoprawne podstawy bezpieczeństwa wewnętrznego / red. nauk. Marian Zdyb. - Stan prawny 1.07.2014 r. - Warszawa : Wolters Kluwer Polska SA , 2014. - 230, [2] s. ; 24 cm.
(Seria Akademicka)
1. Aksjologiczne podstawy bezpieczeństwa wewnętrznego w Rzeczypospolitej Polskiej; 2. Pojecie i istota bezpieczeństwa wewnętrznego państwa; 3. Podstawowe aspekty globalizacji bezpieczeństwa wewnętrznego. Prawnomiędzynarodowe uwarunkowania i modele eliminacji zagrożeń; 4. Strategie bezpieczeństwa wewnętrznego; 5. Polityka obronna RP przed zagrożeniami zewnętrznymi; 6. Stany nadzwyczajne; 7. Obrona cywilna; 8. Kształtowanie się polityki RP w zakresie bezpieczeństwa wewnętrznego w kontekście współczesnych wyzwań; 9. Zarządzanie kryzysowe.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Roczniki Administracji i Prawa : teoria i praktyka , ISSN 1644-9126 ; Rok XVIII. Zeszyt 1.)
Półrocznik, 2014-
Wcześniejsza częstotliwość: Rocznik, 2000-2013
Forma i typ
Temat
Zawiera: Z PROBLEMATYKI FUNKCJONOWANIA ADMINISTRACJI PUBLICZNEJ: (Tetiana Drakohrust) Development of public administration in the context of reorganization of state government in Ukraine; (Kacper Rożek) Prawo do dobrej administracji w orzeczeniach Europejskiego Trybunału Praw Człowieka; (Magdalena Gurdek) Nakaz odpowiedniego stosowania przepisów dotyczących radnych gminy do radnych dzielnicy m.st. Warszawy; (Magdalena Gurdek) Wójt i osoba pozostająca we wspólnym pożyciu - nowe podmioty objęte ograniczeniami z art. 24f ustawy o samorządzie gminnym; (Joanna Podgórska-Rykała, Aneta Zasuń) Prawne instrumenty polityki rodzinnej na przykładzie świadczenia wychowawczego wprowadzonego w związku z rządowym programem „Rodzina 500+” w gminie wiejskiej Lelów. ZAGADNIENIA PRAWNO-HISTORYCZNE: (Adam Lityński) Gruzińska próba wybicia się na niepodległość. W stulecie proklamacji Demokratycznej Republiki Gruzji (1918); (Elżbieta Romanowska) Prokuratura wobec stanu wojennego: notatka ze spotkania Przewodniczącego Rady Państwa z prokuratorami Prokuratury Generalnej w dniu 15 lutego 1982 r.; (Dariusz Rozmus) Ty istniejesz, ponieważ Maat istnieje; Maat istnieje, ponieważ Ty istniejesz; (Grzegorz Kuźnik) Status prawny niemieckich kolonii. ZAGADNIENIA PRAWA PUBLICZNEGO: (Dorota Fleszer) Wokół problematyki bezpieczeństwa informacji; (Magdalena Sobas) Zasada równego dostępu do opieki zdrowotnej w przypadku osadzonych chorych na wirusowe zapalenie wątroby - zarys problematyki; (Tatiana Bilkiewicz) Historyczne tło jurysdykcji administracyjnej na Ukrainie; (Piotr Kruszyński, Jan Kil) Naruszenie prawa materialnego jako podstawa wzruszenia orzeczenia; (Andrzej Cichy) Prawne aspekty organizacji bezpiecznych imprez masowych o charakterze sportowym; (Jadwiga Stawnicka) Regulacje prawne i funkcjonowanie Krajowej Mapy Zagrożeń Bezpieczeństwa - istotnego elementu procesu zarządzania bezpieczeństwem publicznym przez polską Policję. Z PROBLEMATYKI PRAWA PRYWATNEGO: (Andrzej Pokora) Umowa majątkowa a postępowanie egzekucyjne przeciwko małżonkom - zarys problematyki; (Edyta Przybyłek, Anna Rej-Kietla, Sandra Kryska, Dariusz Zawadzki) Wola pacjenta wobec interwencji medycznej - oświadczenie pro futuro; (Andrzej Marian Świątkowski) Polish Report on Strikes; (Weronika Kupny) Ochrona prywatności w miejscu pracy w erze dynamicznie rozwijających się technologii - dziś i jutro; (Paula Nowak) Outsourcing - próba odnalezienia definicji pojęcia na gruncie polskiego prawa pracy; (Katarzyna Szlachta-Kisiel) Determinanty charakteryzujące pracę w szczególnych warunkach; (Marzena Szuba) Definicja dziecka na gruncie art. 304 kodeksu pracy - na tle porównawczym; (Tomasz Świętnicki) Ochrona trwałości stosunku pracy w Niemczech. GLOSY, OPINIE, KOMENTARZE: (Kamil Majewski) Glosa do wyroku Wojewódzkiego Sądu Administracyjnego w Warszawie z dnia 21 lutego 2017 r., sygn.. akt: VI SA/WA 2550/16; (Andrzej Pogłódek) Konwencja o standardach demokratycznych wyborów, praw i wolności wyborczych w państwach członkowskich Wspólnoty Niepodległych Państw (tłumaczenie). SPRAWOZDANIA: (Anna Rogacka-Łukasik) Sprawozdanie z konferencji „Zabytki techniki - ich dzieje, trwanie, rewitalizacja”; (Magdalena Gurdek) Sprawozdanie z seminarium naukowego Stowarzyszenia Badań nad Źródłami i Funkcjami Prawa „Fontes” Oddział w Sosnowcu; (Magdalena Gurdek) Sprawozdanie z II seminarium naukowego Stowarzyszenia Badań nad Źródłami i Funkcjami Prawa „Fontes” Oddział w Sosnowcu. RECENZJE: Słownik biograficzny adwokatów polskich, A-Ż, tom 3.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 340 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 340 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach)
1. Idea nowego przedsiębiorstwa, 2. Zarys koncepcji systemów e-biznesu, 3. Analiza potrzeb informacyjnych i wybór obszarów zastosowania systemów e-biznesu, 4. Miejsce przepływu pracy w systemach e-biznesu, 5. Technologia informatyczna w e-biznesie, 6. Determinanty i bariery sukcesu wdrożenia systemów e-biznesu, 7. Realizacja systemów e-biznesu, 8. Bezpieczeństwo w systemach e-biznesu, 9. Efektywność systemów informatycznych e-biznesu
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
Książka
W koszyku
Część I WPROWADZENIE DO PROBLEMATYKI ROZWAŻAŃ 1. Zakres podmiotowo-przedmiotowy bezpieczeństwa państwa 1.1. Państwo 1.2. Zagrożenie 1.3. Bezpieczeństwo państwa 1.4. Obronność państwa 2. Władza i administracja publiczna oraz konteksty ich działalności w zakresie bezpieczeństwa państwa 2.1. Pojęcie, istota i funkcje władzy oraz administracji publicznej 2.2. Zadanie publiczne 2.3. Organizacja 2.4. Kryzys i sytuacja kryzysowa 2.5. Stany nadzwyczajne 3. Zagrożenia bezpieczeństwa Rzeczypospolitej Polskiej 3.1. Zakres podmiotowo-przedmiotowy zagrożeń bezpieczeństwa Rzeczypospolitej Polskiej 3.2. Charakterystyka geograficzno-przestrzenna RP 3.3. Zagrożenia niemilitarne 3.4. Zagrożenia militarne Część II BEZPIECZEŃSTWO PAŃSTWA - SYSTEM, MODEL, ORGANIZACJA, DZIAŁANIE 4. System bezpieczeństwa państwa 4.1. Założenia opisu systemu bezpieczeństwa państwa 4.2. Zagadnienia organizacyjne działania systemu bezpieczeństwa państwa 4.3. Analiza założeń doktrynalnych systemu bezpieczeństwa państwa 5. Podstawowe problemy organizacji działalności bieżącej na rzecz bezpieczeństwa państwa 5.1. Warunki i założenia ogólne 5.2. Reguły 5.3. Metody 5.4. Racjonalizacja 5.5. Problemy normatywne 5.6. Planowanie działalności bieżącej 5.7. System działalności bieżącej na rzecz bezpieczeństwa 6. Zakres przedmiotowo-podmiotowy zarządzania kryzysowego 6.1. Przedmiot i podmiot zarządzania kryzysowego 6.2. Organizacja działań w zakresie zarządzania kryzysowego 6.3. Planowanie kryzysowe 6.4. System zarządzania kryzysowego 7. Organizacja przygotowań obronnych 7.1. Istota i zakres przygotowań obronnych 7.2. Podstawowe regulacje prawne 7.3. Planowanie obronne 7.4. System obronny Część III KIEROWANIE BEZPIECZEŃSTWEM PAŃSTWA 8. Podstawowe kompetencje w zakresie kierowania bezpieczeństwem państwa 8.1. Kompetencje organów władzy 8.2. Uprawnienia organów administracji publicznej 8.3. Obowiązki organów kierowania i dowodzenia Sił Zbrojnych RP 9. Organizacja stanowisk kierowania bezpieczeństwem państwa 9.1. Przygotowanie i utrzymanie stanowisk kierowania 9.2. Przygotowanie i utrzymanie obiektów specjalnych 9.3. Stanowiska kierowania a tereny zamknięte 9.4. Rozwijanie i przesuwanie stanowisk kierowania 10. Zabezpieczenie funkcjonowania stanowisk kierowania bezpieczeństwem państwa 10.1. Zasady funkcjonowania organów kierowniczych w warunkach pokoju, zagrożeń, kryzysu, sytuacji kryzysowych i wojny 10.2. Zagrożenia stanowisk kierowania i organów kierowniczych 10.3. Organizacja łączności 10.4. Ochrona i obrona stanowisk kierowania 10.5. Zabezpieczenie logistyczne stanowisk kierowania 10.6. Zabezpieczenie medyczne stanowisk kierowania 10.7. Pozostałe zakresy zabezpieczenia funkcjonowania stanowisk kierowania Część IV ANALIZA ORAZ OCENA REALIZACJI ZADAŃ W ZAKRESIE BEZPIECZEŃSTWA PAŃSTWA 11. Charakterystyka zasadniczych obszarów realizacji zadań z zakresu bezpieczeństwa 11.1. Współdziałanie 11.2. Koordynowanie 11.3. Kontrolowanie i rozliczanie 11.4. Edukacja 12. Diagnoza działań bieżących, zarządzania kryzysowego i przygotowań obronnych państwa 12.1. Pojęcie i istota diagnozy 12.2. Błędy diagnostyczne 12.3. Analiza i ocena działań bieżących na rzecz bezpieczeństwa 12.4. Kwalifikacja zarządzania kryzysowego 12.5. Diagnoza stanu przygotowań obronnych 13. Konkluzje i rekomendacje 13.1. Odpowiedzialność organów władzy i administracji publicznej w zakresie bezpieczeństwa 13.2. System bezpieczeństwa państwa 13.3. Kierowanie bezpieczeństwem państwa.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
Informacja gospodarcza w zarządzaniu, Kształtowanie wartości firmy w oparciu o kapitał intelektualny, Informacyjne przesłanki przedsiębiorczości, Wpływ restrukturyzacji polskich przedsiębiorstw na wzrost ich zdolności konkurencyjnych, Rola systemu informacyjnego w procesie zarządzania strategicznego, Wywiad gospodarczy a wzrost konkurencyjności przedsiębiorstw, Strategia czuwania - metoda antycypacyjnej analizy otoczenia konkurencyjnego, Benchmarking jako metoda zarządzania wiedzą o konkurentach, Projektowanie i wdrażanie systemu informacji strategicznej, Cykl wywiadu ekonomicznego, Potrzeby informacyjne zawiązane z portfelem działalności przedsiębiorstwa, Informacje w biznesie i administracji, Realizacyjne problemy wdrażania wywiadu, Walka informacyjna u progu XXI wieku, Problemy prawnej ochrony danych osobowych w działalności przedsiębiorstwa, Benchmarking jako narzędzie wywiadu gospodarczego.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.1/.5 (2 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Książka
W koszyku
1. O zarządzaniu kadrami uwag kilka; 2. O informacji, informatyce i technologii informacyjnej; 3. O systemie informacji menedżerskiej; 4. O wykorzystaniu istniejących systemów; 5. O mobilnym systemie informacyjnym; 6. O bezpieczeństwie informacji w zarządzaniu kadrami; 7. Oprogramowania komputerowe dla działu personalnego - możliwe do wybrania.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 658.3 (1 egz.)
E-book
W koszyku

Mijają lata, a systemy Unix i Linux są ciągle gwarancją najwyższej niezawodności, wydajności i elastyczności. Ich potencjał jest niekwestionowany, a odporność na niestandardowe warunki zapewnia bezawaryjną pracę w różnych sytuacjach. To wszystko sprawia, że systemy te wykorzystywane są w dużych i złożonych organizacjach. Ich sieci wymagają profesjonalnego administrowania, co jest trudną i odpowiedzialną pracą. Łatwo skonfigurować pojedynczy system, znacznie trudniej jednak zapewnić stabilne działanie rozproszonej, opartej na chmurze platformy, narażonej na skokowe wzrosty popularności, rozbicia sieci i celowe ataki.

Ta książka jest kolejnym, uzupełnionym i zaktualizowanym wydaniem kultowego podręcznika dla profesjonalnych administratorów zarządzających środowiskami produkcyjnymi w korporacjach czy urzędach. Znajdziesz tu obszerne wyjaśnienie takich zagadnień, jak instalacja systemu, skrypty powłoki, kontrolowanie procesów czy konfiguracja uprawnień. Dowiesz się, jak zarządzać użytkownikami, przestrzenią dyskową, zadaniami okresowymi oraz backupami. Przestudiujesz zagadnienia sieciowe, a zwłaszcza kwestie bezpieczeństwa i reakcji na incydenty. W tym wydaniu znajdziesz m.in. omówienie demonów zarządzania systemem, zasady zarządzania kontem użytkownika root, techniki kontroli wersji za pomocą Git, kwestie związane z zarządzaniem sieciami w chmurze, tworzeniem i utrzymywaniem centrów danych, opis metodologii DevOps i wiele innych!

Najciekawsze zagadnienia:

  • podstawy administrowania i obowiązki administratora
  • system plików i zarządzanie oprogramowaniem
  • rejestrowanie zdarzeń
  • zarządzanie jądrem systemu i sterownikami
  • sieci i sprzęt sieciowy
  • zapewnianie wydajności i niezawodności sieci
  • metodologie i reguły w IT

Unix i Linux: niezawodność, wydajność i elastyczność na najwyższym poziomie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Brak okładki
Książka
W koszyku
(Komentarze Praktyczne / LexisNexis Polska Sp. z o.o.)
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych: 1. Zakres stosowania umowy; 2. Definicje ustawowe; 3. Wypożyczenie baz danych; 4. Bazy danych a programy komputerowe; 5. Zakres zastosowania ustawy; 6. Prawa producenta bazy danych- domniemanie dotyczące osoby producenta; 7. Uprawnienia użytkownika baz danych; 8. Licencje ustawowe; 9. Wyczerpanie prawa do kontrolowania odsprzedaży kopii baz danych; 10. Czas trwania prawa sui Genesis; 11. Roszczenia związane z naruszeniem prawa sui Genesis; 12. Prawnokarna ochrona prawa sui Genesis; 13. Niezależność ochrony treści lub innych elementów bazy danych wynikającej z innych przepisów; 14. Zmiany w przepisach obowiązujących; 15. Przepisy intertemporalne; 16. Przepisy intertemporalne; 17. Wejście w życie.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 342.72/.73 (1 egz.)
Książka
W koszyku
Wstęp. Rozdział 1. Bezpieczeństwo informacji. Czym jest bezpieczeństwo informacji? Jaki jest cel zarządzania bezpieczeństwem informacji? Czy warto zarządzać bezpieczeństwem informacji? Jakie zasoby będą potrzebne, by zarządzać bezpieczeństwem informacji? Czy warto starać się o certyfikat ISO/IEC 27001? Rozdział 2. Przygotowanie do wdrożenia SZBI. Terminy i definicje – jak je rozumieć? Identyfikacja kontekstu organizacji. Planowanie ról i odpowiedzialności. Tworzenie dokumentacji SZBI. Ciągłe doskonalenie SZBI. Rozdział 3. Cele stosowanych zabezpieczeń. Polityka bezpieczeństwa. Organizacja bezpieczeństwa informacji. Bezpieczeństwo zasobów ludzkich. Zarządzanie aktywami. Kontrola dostępu. Kryptografia. Bezpieczeństwo fizyczne i środowiskowe. Bezpieczna eksploatacja. Bezpieczeństwo komunikacji. Pozyskiwanie, rozwój i utrzymanie systemów. Relacje z dostawcami. Zarządzanie incydentami związanymi z bezpieczeństwem informacji. Aspekty bezpieczeństwa informacji w zarządzaniu ciągłością działania. Zgodność SZBI. Rozdział 4. Ryzyko w bezpieczeństwie informacji. Inwentaryzacja aktywów informacyjnych. Wybór metody przeprowadzania analizy ryzyka. Szacowanie ryzyka w bezpieczeństwie informacji. Postępowanie z ryzykiem w bezpieczeństwie informacji. Ocena skuteczności postępowania z ryzykiem. Rozdział 5. Wdrożenie SZBI. Dostosowanie zabezpieczeń. Zatwierdzenie i ogłoszenie dokumentacji SZBI. Szkolenie personelu z bezpieczeństwa informacji. Zapewnienie bezpieczeństwa informacji z dostawcami. Deklaracja stosowania. Rozdział 6. Utrzymanie SZBI. Zarządzanie incydentami bezpieczeństwa informacji. Najczęściej występujące incydenty. Rejestrowanie i raportowanie incydentów bezpieczeństwa informacji. Testowanie zabezpieczeń. Raportowanie wyników testów. Rozdział 7. Audyt wewnętrzny SZBI. Kompetencje audytorów wewnętrznych. Program audytu wewnętrznego. Planowanie audytów. Raportowanie wyników audytu. Działania korekcyjne i korygujące. Rozdział 8. SZBI a zgodność z prawem. SZBI a zgodność z RODO. SZBI a ochrona informacji niejawnych. SZBI a Krajowe Ramy Interoperacyjności (KRI). SZBI a Krajowy System Cyberbezpieczeństwa (KSC). Praktyka implementacji przepisów prawa do SZBI. Rozdział 9. Wyzwania dla bezpieczeństwa informacji. Nowe technologie a stare przyzwyczajenia. Poziom świadomości personelu a socjotechniki. Internet rzeczy (IoT) a standardowe zabezpieczenia. Metody działania i tendencje w cyberprzestępczości. Kierunki rozwoju bezpieczeństwa informacji. Rozdział 10. Doskonalenie SZBI. Rodzina norm ISO 27000. Bezpieczeństwo informacji a inne systemy zarządzania. Przegląd SZBI. Planowanie doskonalenia SZBI. Ciągłe doskonalenie SZBI w praktyce. Podsumowanie. Wykaz aktów prawnych i norm. Spis rysunków.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 004 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 004 (1 egz.)
Książka
W koszyku
1. Żywotne kwestie dla współczesnej teorii bezpieczeństwa narodowego; 2. Zakres znaczeniowy pojęć: wyzwania, szanse, zagrożenie i ryzyko; 3. Ogólna dynamika wpływu wewnętrznych procesów społecznych, politycznych i ekonomicznych na bezpieczeństwo RP; Wyzwania i szanse dla bezpieczeństwa narodowego RP o charakterze wewnętrznym; 5. Zagrożenia bezpieczeństwa narodowego RP, możliwa ich dynamika oraz ryzyko wystąpienia w wymiarze wewnętrznym.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Książka
W koszyku
1. Wprowadzenie, 2. Polityka Bezpieczeństwa Informacji, 3. Polityka bezpieczeństwa dla systemów teleinformatycznych, 4. Ochrona danych elektronicznych w biurze i urzędzie, 5. Wytwarzanie dokumentów przy użyciu systemu informatycznego i ich elektroniczna wizja, 6. Wprowadzanie treści dokumentów papierowych do systemu informatycznego, 7. Poczta elektroniczna, 8. Przetwarzanie danych osobowych w systemie informatycznym, 9. Podpis elektroniczny, 10. Audyt zarządzania projektem informatycznym
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 351/354 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 351/354 (1 egz.)
Książka
W koszyku
R. I. Zarządzanie bezpieczeństwem jako przedmiot badań naukowych: Zarządzanie strategiczne bezpieczeństwem z punktu widzenia nauki, Badania nad zarządzaniem strategicznym bezpieczeństwem, Perspektywy badań w obszarze zarządzania strategicznego bezpieczeństwem, Konkluzje; R.II. Zarządzanie bezpieczeństwem jako praktyka kierowania i administrowania państwem: System zarządzania (kierowania) bezpieczeństwem, Zarządzanie (kierowanie i administrowanie) w stanach nadzwyczajnych. R.III. Zarządzanie bezpieczeństwem jako przedmiot dydaktyki: Obecny stan dydaktyki zarządzania bezpieczeństwem, Polska dydaktyka w dziedzinie zarządzania strategicznego bezpieczeństwem, Pożądane kierunki rozwoju edukacji w dziedzinie strategicznego zarządzania bezpieczeństwem w Polsce, Konkluzje.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 327 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 327 (1 egz.)
Brak okładki
Czasopismo
W koszyku
(Zeszyty Naukowe Wyższej Szkoły Humanitas. Zarządzanie , ISSN 1899-8658 ; Tom XIX Zeszyt 2/2018)
Kwartalnik, 2015-
Wcześniejsza częstotliwość: Nieregularnie. 2000-2002, Półrocznik, 2003-2014
Zawiera: Scientific examination and valuation of holistic managerial competence; Innovation culture as the basis for innovative environment of the enterprise; Innowacyjne produkty i usługi w polskiej bankowości; Financial risk in the contemporary environment of enterprises; Wdrożenie koncepcji „szczupłego” zarządzania w szkole wyższej; „Rodzinny znaczy godny zaufania” - przedsiębiorstwa rodzinne w opinii polskich konsumentów; Talent jako element potencjału organizacji XXI wieku; Istota kapitału relacyjnego - ujęcie empiryczne oraz dalsze kierunki badań; Big data jako narzędzie zarządzania procesem budowania społeczeństwa idealnego; Wynagrodzenie i zatrudnienie w mikroprzedsiębiorstwach; Integralne oceny równowagi makroekonomicznej na przykładzie polskiej gospodarki; Analiza założeń teorii uwarunkowań sytuacyjnych w kontekście zarządzania projektem europejskim; Change or continuation? Long-term city management on the example of local development strategy of Katowice; Zastosowanie chmury obliczeniowej dla potrzeb systemów BPMS; Chosen aspects of it resources security in sme sector enterprises - results of the research; Koncepcja modelu zagrożenia w systemach ostrzegających organizację; Recenzja książki: D. Martin, J. Schouten, Sustainable Marketing.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Wypożyczalnia
Wszystkie egzemplarze są obecnie wypożyczone: sygn. 658.1/.5 (1 egz.)
Czytelnia
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 658.1/.5 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej